Revista Nex52 web

Page 1

LA MEJOR REVISTA TÉCNICA EN ESPAÑOL - EDICIÓN ESPECIAL WEB

EDICIÓN ESPECIAL SERVIDORES CISCO- MAYO 2009

SUSCRIPCION VIRTUAL: www.revistanex.com

El mundo de los servidores

- Servidores de cisco -

Foto: (c) istockphoto.com/BeholdingEye

de


|2| NEX IT SPECIALIST

WWW.REVISTANEX.COM


EDITORIAL NEX IT SPECIALIST - STAFF Director - Dr. Carlos Osvaldo Rodriguez Propietarios - Editorial Poulbert SRL. Responsable de Contenidos - Dr. Carlos Osvaldo Rodriguez

Edición Web

Coordinacion Editorial - María Delia Cardenal - Carlos Rodriguez Senior Security Editor - Carlos Vaughn O Connor Departamento Comercial publicidad@revistanex.com Colaboran en esta edición Redacción - María Bouzzo - Gustavo Cardinal - Catalina Barruti - Julia Nuñez - Agustin Steve - Carlos Vaughn O Connor DISEÑO - Federico Arena - Stheven Florez Bello - Eugenia Lopez SUSCRIPCIONES suscripciones@revistanex.com PREIMPRESIÓN E IMPRESIÓN Talleres gráficos VALDEZ Loyola 1581. Cap. Fed. Tel 4854-3437 DISTRIBUCIÓN Distribución en Capital Federal y Gran Buenos Aires: Huesca Distribuidora de Publicaciones S.A. Aristóbulo del Valle 1556/58. C1295ADH - Capital Federal Argentina. (www.distribuidorahuesca.com.ar) Distribuidora en Interior: DGP Distribuidora General de Publicaciones S.A. Alvarado 2118/56 1290 Capital Federal - Argentina NEX IT Revista de Networking y Programación Registro de la propiedad Intelectual en trámite leg número 3038 ISSN 1668-5423 Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, mapas, ilustraciones y gráficos incluidos en esta edición. La Dirección de esta publicación no se hace responsable de las opiniones en los artículos firmados, los mismos son responsabilidad de sus propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia, derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen, analizan o publican.

A

muchos los tomó por sorpresa y a otros no tanto. Pero más allá de la novedad hoy ya es un hecho que Cisco ingresó al mundo de los servidores y se cargó en sus espaldas competidores como HP e IBM. De esta forma, la compañía que es sus orígenes estaba fundamentalmente dedicada al networking, routers e interruptores decidió ampliar sus horizontes y especializarse en algo que hasta el momento no tenía en cuenta: en lo que utilizan las empresas para correr sus aplicaciones. Hay quienes señalan que la decisión de ingresar en el mundo de los servidores podría ser bastante difícil para Cisco. “Ésta es, visto desde lejos, la medida más riesgosa y audaz que ha hecho en su historia”, afirmó Zeus Kerravala, analista de Yankee Group, una firma de investigación. Por su parte, la directora de tecnología de Cisco Padmasree Warrior, explicó que la empresa ha tomado bastantes riesgos en el pasado y que en la actualidad las viejas reglas están cambiando. “Vamos a competir con HP. No

quiero que se malinterprete. Tienen que haber cambios en el entorno de con quién compites y con quién te alías”, detalló. Desde NEX IT creemos que esta batalla recién comienza por lo que decidimos hacer de este tema nuestro tema de tapa. Además, en esta Edición Especial Web incluimos un review del evento SegurInfo, con el detalle de las charlas más interesantes. En esta edición ocupa el lugar de Innovadores ICT Tim Berners-Lee, el inventor de una de las herramientas con la que mejor nos llevamos en el día a día: Internet. Y para aquellos fanáticos de la Web 2.0 les presentamos 10 herramientas que harán de nuestra navegación algo más divertido y dinámico. Además, encontramos la segunda parte de la historia de los Sistemas Operativos y un breve resumen de las principales mujeres que hicieron historia en la programación, un mundo dominado por los hombres. Esperamos que la disfruten y como siempre no duden en contactarnos a redaccion@revistanex.com

Si desea escribir para nosotros, enviar un e-mail a: articulos@revistanex.com

ENTE DE CIRCULACION NETA PAGA

Impresion Formato Impreso: 20000 ejemplares Suscriptores promedio*: 12000 Venta Neta Paga promedio**: 8000 Readership: 3,5

WWW.REVISTANEX.COM

NEX IT SPECIALIST |3|


LA MEJOR REVISTA TECNICA EN ESPAÑOL

NOTA DE TAPA

GENERAL

36

El mundo de los servidores de Cisco liberó el poder de la virtualización con el primer sistema Unified Computing de la industria. Su arquitectura integra cómputo, redes y virtualización en una sola plataforma; con nuevos servicios y socios enfocados en los centros de datos de la siguiente generación.

Innovadores ICT

20 Un férreo defensor del optimismo: Tim Berners Lee Hace dos décadas propuso por primera vez la idea de crear un sistema global de información vinculada, sus jefes lo rechazaron pero él mantuvo su visión entusiasta y siguió adelante: “Es una locura quedarnos quietos mirando hacia atrás, cuando aún podemos hacer mucho más por cambiar el mundo”, dirá este férreo defensor del optimismo. Gracias a su carácter imbatible hoy podemos disfrutar de una nueva forma de comunicarnos con el mundo.

8 Hablar por teléfono GRATIS, o casi La tecnología de VOIP, o sea poder hacer diálogo de voz utilizando Internet (su protocolo IP) permite hoy realizar comunicaciones PC a PC gratis y PC a teléfono o teléfono a teléfono a costos casi ridículos. En este artículo desarrollamos el estado actual de la tecnología, su integración con la mensajería instantánea e inclusión de video. Más aún la integración con las redes sociales más populares.

Móviles

28 Farmacias de Turno por SMS y plataforma de Enterprise Mobility Farmacias de Turno por SMS es un conjunto de servicios para la salud, basados en la plataforma de Enterprise Mobility BIZMOBILE, y pensados para que los usuarios puedan obtener desde cualquier lugar del país, los servicios farmacéuticos que son ofrecidos en la ubicación geográfica específica. ---------- Gabriel Holzmann

Autor: Holzmann Gabriel | Presidente de Behind Systems S.A.

+

Farmacias de Turno por Sms

notas destacadas Green IT, la verde esperanza

34 |4| NEX IT SPECIALIST

La inminente necesidad de adoptar medidas para preservar el medio ambiente hizo que la mayoría de las compañías informáticas incluyeran tecnología verde o Green IT en sus sistemas, por lo que conviene conocer de qué se tratan estas nuevas prácticas.

WWW.REVISTANEX.COM


SUMARIO - EDICIÓN especial Web SEGURIDAD 40 Segurinfo 2009 El 19 de Marzo se llevó a cabo la 5ta edición del Congreso Argentino de Seguridad de la Información, Segurinfo 2009, organizado por USUARIA (Asociación Argentina de Usuarios de la Informática y las Comunicaciones). Se realizó en el Hotel Sheraton de Buenos Aires y contó con la presencia de más de 2800 asistentes, 46 sponsors, 55 conferencias (distribuidas en 6 salas) y 10 keynotes con speakers extranjeros. ---------- Emiliano Piscitelli

48 ¿Quién no ha sido hasta el día de hoy víctima del ataque de un virus en su PC? Los ataques de virus informáticos se duplican cada año y están causando estragos. Esto se debe a que los hackers pasaron de ser individuos con ansias de demostrar su talento vulnerando grandes sistemas de entidades poderosas, a grupos organizados con expectativas de ganar millonarias sumas de dinero y obtener el dominio total de Internet. Muchos expertos en materia de seguridad informática bautizaron a este fenómeno como “cibercrimen organizado” y saben que la solución depende de ellos.

PROGRAMACIÓN

hurst

OPEN SOURCE 64 Jim Whitehurst es OPEN SOURCE

56 SQL Server 2008 para Desarrolladores Los desarrolladores estamos constantemente interactuando con bases de datos, buscando mejores herramientas, mejorando nuestra prácticas y atentos a las nuevas versiones de los servidores de bases de datos que se van liberando. Microsoft en cada versión de SQL Server ofrece nuevas funcionalidades que ayudan a los programadores a crear soluciones que se ajustan a una aplicación o sistema. En este artículo mencionaremos algunas de las nuevas características que nos ofrece SQL Server 2008 y que los desarrolladores deberíamos conocer. -------- Gabriela Giles

EN CADA NexIT 03 EDITORIAL | 6 EVENTOS | 72 NOTICIAS EN EL MUNDO DEL SOFTWARE LIBRE | 74 BREVES

16

Jim White

Breve historia de los sistemas operativos En esta serie de notas hemos analizado diferentes sistemas operativos en forma individual (Unix, Linux, Windows y otros). Pero es muy importante entender cómo fue el desarrollo desde el punto de vista conceptual. Revisando mis notas del curso en Computer Science de mis años de Universidad extraje parte de esta nota y la actualicé.

En su visita a la Argentina, el nuevo CEO de RED HAT se encargó, entre otras cosas, de dejar en claro que esta conocida distribución devenida en una gran empresa sigue siendo Open Source. ---------- Federico Nan

68 10 aplicaciones Web 2.0 Cisco liberó el poder de la virtualización con el primer sistema Unified Computing de la industria. Su arquitectura integra cómputo, redes y virtualización en una sola plataforma; con nuevos servicios y socios enfocados en los centros de datos de la siguiente generación.

52

Mujeres en IT El mundo del IT es un mundo dominado por los hombres. Sin embargo, en el pequeño nicho de la programación, varias mujeres se destacan por sus descubrimientos, innovaciones y visión del futuro.

---------- Carlos Vaughn O´Connor

WWW.REVISTANEX.COM

NEX IT SPECIALIST |5|


EVENTOS SOA & Business Integration

Charlas Open Source

A fines de abril se realizó la segunda Conferencia “SOA & Business Integration” organizada por IDC, proveedor de consultoría estratégica, inteligencia tecnológica, análisis de la industria, servicios de marketing integrado, conferencias e información de mercados para fabricantes, proveedores y usuarios de IT y Telecomunicaciones. En la conferencia, Federico Amprimo, Country Manager de IDC Cono Sur, presentó sobre las tendencias y el nivel de adopción de SOA en relación al mercado argentino. Las nuevas condiciones de mercado que exigen flexibilidad y eficiencia, además optimizar las inversiones y reducir costos en las empresas. “SOA es un enfoque tanto tecnológico como de negocios, que fomenta la Colaboración, la transformación de datos en información y promueve mejoras en la toma de decisiones. Llevando SOA al siguiente nivel facilita a responder al entorno competitivo y estar listos para la recuperación”, recalcó. Mariana Zamoszczyk, analista de software y servicios para IDC, presentó la guía esencial y el resumen de la conferencia. La conferencia contó también con las presentaciones de Mario Bolo de IBM, Daniel Ortolá y Luis Carlos Montoya por parte de Progress Software y Osmar Koga de Software AG para Latinoamérica.

En el marco de un ciclo de charlas organizado por CentralTECH con el objetivo de dar a conocer herramientas y soluciones open source para empresas, se realizó el segundo after office tecnológico con gran éxito y convocatoria. Organizado todos los últimos viernes de cada mes, en esta ocasión la primera charla a cargo de Ezequiel Vera tuvo como eje la herramienta Auth2db, la cual permite centralizar los registros de servidores, clientes y aplicaciones en una base de datos, haciendo más fácil el tedioso trabajo de analizarlos; permite visualizar y administrar su contenido en un Panel Web, genera reportes, estadísticas, alertas, y permite analizar los registros en tiempo real, y su diseño escalable, permite procesar cualquier tipo de registro. En la segunda charla, German Venturino mostró el funcionamiento de Asterisk VoIP en las empresas, estudiando casos de éxito y alcances de la plataforma. La próxima se realizará el 29 de mayo y los invitamos a que se inscriban a través de la web www.centraltech.com.ar ya que se puede acceder de forma presencial o a distancia.

Mayo Jornada Trabajo IT & Sistemas 8

IDC Argentina SOA & Business Integration Conference

www.worktec.com.ar www.idclatin.com/argentina

6y7

Green IT / Londres

www.greenituk.com

8

Jornada Trabajo IT

www.worktec.com.ar

19

IDC Argentina Enterprise Mobility Seminar

www.idclatin.com/argentina

Junio 1y2

X Encuentro Iberoamericano de Ciudades Digitales / A confirmar

2 al 6

Computex Taipei

www.computextaipei.com.tw

InfoSecurity Buenos Aires / A confirmar

www.infosecurityonline.org

IDC Argentina Information Management & Business Intelligence Conference / A confirmar

www.idclatin.com/argentina

IDC Argentina IT Outsourcing 2.0 Summit / A confirmar

www.idclatin.com/argentina

IDC Argentina Infrastructure, Storage & Virtualization Conference / A confirmar

www.idclatin.com/argentina

9

www.ahciet.netv

Julio 2

Agosto 5

|6| NEX IT SPECIALIST

WWW.REVISTANEX.COM


Organizan:


Hablar por teléfono GRATIS, o casi

La tecnología de VOIP, o sea poder hacer diálogo de voz utilizando Internet (su protocolo IP) permite hoy realizar comunicaciones PC a PC gratis y PC a teléfono o teléfono a teléfono a costos casi ridículos. En este artículo desarrollamos el estado actual de la tecnología, su integración con la mensajería instantánea e inclusión de video. Más aún la integración con las redes sociales más populares.

S

i tenemos una conexión a Internet, hacer llamadas de VOZ es muy sencillo y totalmente gratuito. Existen muchísimos programas específicos para realizar esto y además los clientes de mensajero instantáneo (IM, Instant Messeging) también incluyen esta posibilidad aparte de su función específica de mensajes. Ejemplos archiconocidos: Windows Live Messenger, Yahoo! Messenger. Pero el rey entre todos es SKYPE (ver recuadro). Skype, basado en un protocolo P2P propietario, es un capítulo aparte por su trascendencia y la excelencia de integración de IM, voz y video y algunos otros servicios adicionales. ¿Qué necesitamos? Las PCs que se conectan, el programa cliente y un micrófono y parlante (o auriculares). Dado que el streaming de video y el uso de banda ancha con excelente prestación es ya de todos los días, la webcam aparece como otro elemento indispensable para compartir imágenes de video entre los conferencistas. Pero lo novedoso, interesante y que ayuda enormemente a nuestro presupuesto es la posibilidad de poder llamar de PC a un teléfono de línea convencional a un costo “casi” CERO. ¿Cómo? SKYPE y otras empresas nos ofrecen un abono muy barato Free Call, por ejemplo: U$15 por trimestre. Ellos establecen convenios con los proveedores de telefonía y básicamente hacen llamada locales y la parte internacional o larga distancia se hace entre los servidores de estas empresas como VOIP. Los Softphones (teléfonos por software) caso skype instalan un software. Ese cliente es el que activamos para que busque nuestros con|8| NEX IT SPECIALIST

tactos y haga la conexión. Existe una variante más que interesante basadas totalmente en clientes Web que hacen innecesaria la instalación de ningún software. Con solo tener un browser de Internet (Firefox, Opera, Internet Explorer) será suficiente para conectarnos, dar de alta el servicio y utilizarlo. Aquí los jugadores más destacados son JahJah o Jaxtr. Usarlos tiene dos partes: 1. Asociar un número de teléfono real (tradicional) en el cual el servidor de la empresa nos puede localizar 2. Comprar crédito para las llamadas que sí tengan costo. Podemos así llamar a cualquier contacto (si está registrado será gratuito). Lo interesante es que podemos hacer un llamado a un teléfono de línea o celular vía la web page. El servidor llamará a nuestro teléfono registrado, nos avisa que está conectando al teléfono que solicitamos y establecerá la comunicación. El costo es ridículo. Lo interesante es la comodidad, ya que a partir del llamado estaremos hablando desde nuestro teléfono de casa con la libertad de no estar atado a la PC. Si el teléfono que ponemos es nuestro celular, una vez comenzada la llamada desde un browser, la conexión seguirá desde nuestro celular al teléfono que llamamos. Aquí el costo será poco, pero más que vía teléfono de línea. Por supuesto que los nuevos “smartphones” (celulares con capacidad de procesamiento y que permiten acceso a Internet) pueden servir para comenzar la conexión con un browser para luego hacerlo teléfono a teléfono en forma muy económica. Esto también permite más integración con las redes sociales a las que pertenecemos.

Los más populares » Jajah » Google Talk » Jaxtr » Windows Live Messanger 8.5 » OpenWengo WengoPhone 2.1.2 » SightSpeed » SIPphone GizmoProject » Yahoo! Voz

LO BUENO Y LO MALO + BUENO Precios ridículos de llamadas e integración con IM y video.

+ MALO Dependemos de tener una conexión a Internet y en ciertos casos el llamado QS (Quality of Service) es inferior a lo que se logra con la telefonía tradicional. Tampoco es posible hacer llamadas a los servicios de emergencia, 112, u 0800.


+ Plugin de JAJAH Mobile En algunos teléfonos, JAJAH Mobile es completamente perfecto y no da complicaciones. Uno introduce el número que desea llamar, pulsa “Llamar” y... bueno, eso es todo realmente. Imagínese, el mismo funcionamiento pero la llamada es hasta un 95 por ciento más barato. Actualmente, esta versión está disponible para algunos teléfonos Symbian. Sin embargo, dado que todo el mundo tiene un tipo de móvil diferente en diferentes tipos de red en diferentes países de todo el mundo, la empresa está intentando que JAJAH Mobile esté disponible para el mayor número de personas posible. Para aquellos que no tengan un teléfono Symbian, han hecho que JAJAH Mobile esté disponible para aquellos cientos de millones de teléfonos que puedan funcionar con Java. Compruebe en el sitio Web si JAJAH Mobile está disponible para usted.

El sistema fue creado por los entrepreneurs Niklas Zennström, Janus Friis, y por los profesionales de Estonia Ahti Heinla, Priit Kasesalu ning Jaan Tallinn. El Skype Group tiene su centro en Luxemburgo, con oficinas en Londres, Tallinn, Tartu, Estocolmo, Praga y San José. Uno de sus nombres iniciales fue “Sky peer-topeer”, y luego se lo abrevió como “Skyper”. Sin embargo, los dominios asociados a “Skyper” ya habían sido tomados. Dado que los dominios sin la “r” estaban libres quedó “Skype”. Skype ha experimentado un crecimiento espectacular en uso y popularidad desde que fue lanzado. La compañía fue adquirida por eBay en Septiembre de 2005 por $2.600 millones de dólares.

+ Protocolo y seguridad Skype utiliza un protocolo propietario. Su |10| NEX IT SPECIALIST

Si no existe el plugin para su teléfono, pruebe JAJAH Direct. Puede usar JAJAH Direct desde cualquier teléfono llamando a un número local de JAJAH.Direct para llamar a su amigo, en cualquier parte.

éxito reside en la gran compresión de éste sin afectar prácticamente a la calidad de la transmisión de voz. Esto ha provocado que se hayan realizado diversos estudios sobre este protocolo para saber dónde reside su éxito. Uno de los problemas que tienen los protocolos de VoIP como SIP y H.323 es que suelen usar conexiones peer-to-peer mediante UDP, lo cual da muchos problemas a la hora de realizar NAT. El funcionamiento de Skype consiste básicamente en establecer una conexión con un clúster de servidores (servidores redundantes) de Skype para iniciar sesión, en la cual se devuelve la lista de contactos. Cuando se inicia una llamada se establece una conexión directa con la persona, eliminando así el consumo de ancho de banda utilizado por la voz en los servidores de Skype e incrementando la seguridad, al ser una conexión directa.

El programa ha sido desarrollado en Pascal, usando Delphi y más tarde ha sido portado a Linux basándose en las librerías Qt. Sype utiliza el algoritmo AES A 256-bit para cifrar la voz, la transferencia de archivos o un mensaje instantáneo. Para la versión de pago se utiliza el algoritmo RSA a 2048-bit para el acceso a voicemail y 1536-bit para la negociación a la hora de establecer la conexión. Para ello utilizan una llave asimétrica lo cual permite evitar ataques man-in-the-middle. Ya que el código de Skype es propietario además de ser un código cerrado, la seguridad del programa no puede ser firmemente establecida por expertos independientes; por eso, sus usuarios - expertos y no expertos por igual - deben basar el uso del producto confiando meramente en el fabricante o en el comportamiento del programa descargado de fuentes autoriza-




das por el fabricante. En 2004, Niklas Zennstrom, co-fundador de Skype, pareció admitir en un artículo de The Register que el modelo de seguridad actual usaba un tamaño de cifra relativamente corto, que dependía de seguridad por oscuridad y no pasaría el escrutinio del movimiento de código abierto. Este hecho se vio reflejado durante el colapso del servicio que derivó en la caída ocurrida en 2007 donde por varios días los usuarios de Skype se vieron incomunicados debido precisamente a una falla de seguridad del sistema. Hay quien sostiene que la mencionada falla fue un ataque deliberado debido al comentario vertido por Niklas Zennstrom. La arquitectura y modelo de seguridad de Skype son descritos en detalle en el libro titulado “Skype: The Definitive Guide”.

+ Skype-phones Existen numerosos aparatos especialmente adaptados para poder tener la telefonía convencional junto a la posibilidad de reemplazarla por VOIP. Básicamente estos aparatos de teléfono tienen un cliente skype en un chip, con nuestros contactos y todo lo necesario para hacer la conexión. Simplemente se conectan a nuestra

|14| NEX IT SPECIALIST

PC vía una conexión USB, el Jack de micrófono o los parlantes.

+ Servicio SKYPEOUT Este servicio es similar al de muchas otras empresas y consiste en un abono. Con ese crédito haremos llamadas a teléfonos a costo muy reducido que se irá debitando de nuestra cuenta. Un regla sencilla es que las llamadas en el país

normalmente no cuestan, larga distancia muy poco y a celulares un poco más. Las proveedoras de telefonía tradicional, Telefónica por ejemplo, no están aisladas y también están ofreciendo ya paquetes de llamadas locales ilimitadas a costo cero. * Fuente Wikipedia



INNOVADORES ICT

Tim Berners Lee

Un férreo defensor del optimismo

H

ace dos décadas propuso por primera vez la idea de crear un sistema global de información vinculada, sus jefes lo rechazaron pero él mantuvo su visión entusiasta y siguió adelante: “Es una locura quedarnos quietos mirando hacia atrás, cuando aún podemos hacer mucho más por cambiar el mundo”, dirá este férreo defensor del optimismo. Gracias a su carácter imbatible hoy podemos disfrutar de una nueva forma de comunicarnos con el mundo.

Habría que repasar un poco su historia para entender este tipo de afirmaciones que solo un hombre de su tenacidad puede decir.

Timothy John Berners-Lee, o simplemente Tim, nació el 8 de junio de 1955 en Londres, Reino Unido, y se licenció en Física en 1976 en el Queen’s College de la Universidad de Oxford. Pero su afición por la informática data de mucho tiempo antes. Su primer atisbo creador ocurrió en 1975 cuando Tim, por entonces un chico de 19 “La Web de hoy es solo la años, decidió aprovechar punta del Iceberg” sus tiempos libres de la Se trata de Tim Berners facultad para construir Lee, el creador de la Web, una computadora. Así o como lo presentan muchos “el padre de la Web”. Hace poco los el joven, que al parecer jamás se topó con medios se acordaron de él porque su creación “imposibles”, tomó una soldadora de hierro, cumplió veinte años en la tierra (o en el ci- armó unos circuitos, un microprocesador y berespacio) y Tim se pronunció en un con- una vieja televisión y puso manos a la obra. tundente discurso en Ginebra, el lugar donde concibió las imprescindibles tres W: “La Web Era muy pequeño, tenía pocas herramientas de hoy es sólo la punta del iceberg. Llegarán y consiguió algo extraordinario, se trataba de nuevas tecnologías mucho más poderosas que una verdadera pasión (o vocación). Es que su nos permitirán hacer cosas que jamás hubié- vocación por la informática se fue forjando ramos imaginado. Lo mejor está por llegar”. junto a su identidad y fue en el seno fami|20| NEX IT SPECIALIST

liar donde encontró las primeras identificaciones, más precisamente en sus padres, dos matemáticos que a principios de los años 50 crearon la primera computadora comercial. Influenciado por ellos, decidió mejorarla y crear un sistema que además de ordenar estructuras rígidas pudiese organizar el material de manera aleatoria, con conexiones random como las que tiene el cerebro. Este fue el propósito que signó su vida y desde entonces se quedó pensando en una sola cosa: cómo hacer para que una computadora fuera intuitiva. “No fue un descubrimiento Eureka, ni como la legendaria manzana que cayó sobre la cabeza de Newton para probar la teoría de la gravedad, fue un largo proceso de investigación y unión. Mientras, mi vida siguió normalmente”, afirma en su libro “Tejiendo la Red”, en rechazo a la teoría esperada por muchos de un supuesto hallazgo mágico. Ningún misticismo, “puro trabajo” diría Tim. Y literalmente su vida siguió normalmente. En Oxford conoció a una mujer, se casó y tuvo dos hijos. En 1978, estuvo en D.G. Nash Limited donde escribió un sistema operativo. Para ese entonces



-“Solo unas pocas personas pudieron imaginar lo excitante que iba a ser la Web en el futuro”.

-“La tentación de gobiernos y empresas de controlar Internet es enorme”.

-“Creo que las oportunidades para construir cosas nuevas son ilimitadas”.

-“Todos somos responsables de defender un acceso a Internet neutro frente al control que algunos intentarán imponer”.

-“La Web es una herramienta poderosa y como tal puede ser usada para cosas buenas y malas”. -“La red tiende a promocionar el libre intercambio de información en una sociedad informática.”

-“Mucha gente me pregunta si estoy decepcionado de que la Web haya acumulado tal cantidad de material comercial, en vez de ser un espacio puramente académico. La Web debe ser capaz de representar cualquier pensamiento, cualquier dato o idea que uno pudiera tener”.

-“Cuando inventé la Web, no tuve que pedirle permiso a nadie. Ahora, millones de personas la utilizan libremente. Me preocupa que todo eso se vaya a acabar en los Estados Unidos de América”.

-“Toda la extensión de la Web ha sucedido, no como una decisión o un mandato de una autoridad, sino debido a que una gran cantidad de personas por toda la red reunieron y aportaron clientes y servidores de Web, que sucedió realmente”.

-“Creo que siempre habrá tensión entre los que quieren controlar los medios y los que quieren que se mantenga libre; por suerte es mucho más difícil controlar Internet que la TV o la radio”.

el genio de los dedos inquietos, pasaba horas con el teclado de su computadora a la que solo abandonaba para cederle espacio a las teclas musicales de su piano, una afición personal. Dos años más tarde comenzó a trabajar como asesor informático en el Laboratorio Europeo de Física de Partículas (CERN: Conseil Europeen pour le Recherche Nuclaire), uno de los centros de investigación más importantes en el mundo con sedes en los 5 continentes; fue en la sede de Ginebra, el lugar donde Lee vio la oportunidad de poner en práctica sus ideas. Ansioso por distribuir e intercambiar información de todas sus investigaciones, tuvo el objetivo inicial de fundar un espacio creativo, por lo que propuso una herramienta basada en el hipertexto para facilitar la forma de compartir la información entre los investigadores. “Pensé que sería mucho más fácil si toda la gente que siempre me estaba preguntando cosas pudiera sencillamente leerlas en mi base de datos; y también que para mí sería mejor saber lo que ellos hacían, leyendo su información en su base de datos”, explicó al respecto. La primera aproximación real a estas ideas la consiguió en 1980, a los 23 años, cuando |22| NEX IT SPECIALIST

construyó un programa llamado “Enquire”, abreviatura de “Enquire within upon everything” (el nombre fue en referencia al título de un viejo libro que encontró en la casa

de sus padres). Enquire como tal no llegó a ver la luz pero que fue usado como base para su máximo invento. En diciembre de ese mismo año se marchó del laboratorio de Ginebra.

Foto: http://www.sxc.hu/svilen mushkatov

Tim Berners Lee Dixit


“Creo que siempre habrá tensión entre los que quieren controlar los medios y los que quieren que se mantenga libre; por suerte es mucho más difícil controlar Internet que la TV o la radio”.

su proyecto tuvo un crecimiento ininterrumDesde 1981 hasta 1984 trabajó en la empresa pido. En 1986 desarrolló íntegramente los de John Poole llamada Image Computer Syscomponentes que conforman la Web: basántems Ltd, en la cual se dedicó al diseño técnidose en la idea de la universalidad del lenguaco, responsabilidad que incluía firmware de je y partir de dos herramientas preexistentes control en tiempo real, software para gráfi(el concepto antes desarrollado de hipertexto cos y comunicaciones y un lenguaje macro y el lenguaje estándar de marcación general) genérico. En su libro también confiesa que redactó el HTML (HyperText Markup Languaantes de irse de la compañía americana, John ge), el lenguaje que permite establecer enlaces Poole, un compañero y amigo, le regaló una con otros documentos en una máquina, y el de las primeras portátiles del mercado marca esquema de direcciones que genera una locaCompaq: “Parecía más una máquina de coser lización única para cada página, URL (Uniarrastrable que una computadora portátil”, form Resourse Locator). Asimismo, redactó el confiesa. Pero fue gracias a esa “máquina de HTTP (HyperText Transfer Protocol), que percoser” que Lee, ávido de seguir explorando las mite la transferencia de ideas acerca de las “La Web es una herramienta poderosa la información en la red. conexiones y como tal puede ser usada para cosas En 1989, cuando el CERN aleatobuenas y malas”. era el nodo de Internet rias, creó más grande de Europa, un nuevo Berners Lee vislumbró la prograoportunidad del futuro: fusionó sus dos descuma de juegos llamado “Tingles” (enredos). brimientos, Internet y el Hipertexto (HTTP y HTML) y escribió una propuesta que presentó En 1984 regresó al CERN con un contrato a sus jefes. El nombre inicial propuesto por él y trabajó en sistemas distribuidos en tiempo fue el de “Mesh”, que por ser muy parecido a real para la recuperación de datos científicos y “Mess” (lío) mutó al actual: World Wide Web, el control de sistemas. Desde aquel momento

WWW.REVISTANEX.COM

que significa algo así como Telaraña Mundial (una tela tejida con hilos que conectan textos, imágenes, sonidos y todo tipo documentos). Sorprendentemente la brillante idea de Lee no tuvo mucha repercusión entre sus colegas por lo que al presentarlo, sus superiores lo desconcertaron: “Vago pero interesante”, fue la respuesta por parte de Mike Sendall y Lee Robertson, directivos del CERN cuando el físico les presentó su proyecto. Es que en aquel momento nadie hubiese podido imaginar que ese borrador acuñaba el germen de una de las mayores revoluciones tecnológicas en todo el mundo. Su mágica invención tuvo que esperar un año más para ver la luz. En 1990 y con la ayuda de un compañero del CERN, el francés Robert Cailliau, hizo una revisión del proyecto que finalmente fue aceptada por su gerente. Usó ideas similares a las que había usado en el sistema Enquire para crear la World Wide Web, y así diseñó y construyó el primer navegador (llamado WorldWideWeb) y el primer servidor Web al que llamó HTTPD (HyperText Transfer Protocol Daemon).

NEX IT SPECIALIST |25|


|26| NEX IT SPECIALIST


Finalmente, el primer servidor Web fue puesto online el 6 de agosto de 1991 y en 1992, empezaron las primeras presentaciones públicas. Su difusión fue muy rápida; el número de servidores Web pasó de veintiséis de 1992 a doscientos en octubre de 1995. En 1994 entró en el laboratorio de Computer Science (LCS) de Massachusetts Institute of Technology (MIT). Se trasladó a Estados Unidos y puso en marcha el W3C, organismo que dirige actualmente, huésped del Instituto de Tecnología de Massachussets (MIT), del European Research Consortium for Informatics and Mathematics (ERCIM) en Francia y de Keio University en Japón. El W3C crea lineamientos que debe seguir el software libre para construir consenso con sus miembros alrededor de tecnología Web e interoperabilidad.

WWW.REVISTANEX.COM

Los reconocimientos no tardaron en llegar: en 2002 recibió el Premio Príncipe de Asturias de Investigación Científica y Técnica y obtuvo el premio de la tecnología Telluride, Colorado, además del reconocimiento público que hizo la cadena televisiva BBC al considerarlo uno de los 100 británicos más influyentes de todos los tiempos. Y así continuó recibiendo premios y reconocimientos alrededor de Europa. En abril de 2004 se convirtió en el primer ganador del Premio de Tecnología del Milenio por la World Wide Web, tres meses más tarde recibió un rango de Knight Commander (el segundo más alto en la Orden del Imperio británico) otorgado por la Reina Isabel II, mientras que la Universidad de Lancaster lo concedió el grado honoris causa como el “Doctor de Ciencia”. En mayo de 2006 fue nombrado miembro honorífico de la Royal Society of Arts. Y un

año más fue galardonado en orden con el premio Charles Stark Draper, investido en la National Academy of Engineering. Finalmente, en 2008 recibió el grado de doctor honoris causa por la Universidad de Catalunya. A pesar de todo, él simplemente se considera el inventor y el protector de la Web, y asegura en cada entrevista que si bien él fue quien dio el puntapié inicial, el sueño fue posible gracias a la contribución de todos: “Toda la extensión de la Web ha sucedido, no como una decisión o un mandato de una autoridad, sino debido a que una gran cantidad de personas por toda la red reunieron y aportaron clientes y servidores de Web, que sucedió realmente. La presente explosión de creatividad y la llegada al ser de la Web fue el resultado de que miles de individuos desempeñaron un pequeño papel”..

NEX IT SPECIALIST |27|


Monitorear todos sus activos informรกticos nunca serรก fรกcil... ...pero ahora es mucho mรกs sencillo. Con InfraStruXureยฎ Central de APC, nuestro paquete de software para administraciรณn de centros de datos ahora es completamente estรกndar. 6X HPSUHVD HVWยผ FUHFLHQGR Gร D D Gร D HVSHFLDOPHQWH SRU OD SUROLIHUDFLร Q GH DSOLFDFLRQHV GH DOWD GHQVLGDG 3HUR FXDQGR VH FRQVROLGDQ VHUYLGRUHV SDUD DKRUUDU HVSDFLR \ HQHUJร D DXPHQWDQ ORV ULHVJRV 8Q PRYLPLHQWR HQ IDOVR \ OD UHG GHMD GH IXQFLRQDU $3& FRPSUHQGH TXH OD DGPLQLVWUDFLร Q GH VXV DFWLYRV HV HVHQFLDO SDUD HO EXHQ UHQGLPLHQWR GH VX HVWDEOHFLPLHQWR 7DPELร Q VRPRV FRQVFLHQWHV GH TXH HO VRIWZDUH GH DGPLQLVWUDFLร Q GHSHQGH GH OD FDQWLGDG GH GLVSRVLWLYRV TXH PRQLWRUHD &RQWURODU YDULDV SDQWDOODV \ UHDOL]DU XQD Vร QWHVLV GH ORV GDWRV D OD YHORFLGDG TXH UHTXLHUHQ VXV QHJRFLRV HV XQD WDUHD GLIร FLO SHUR QHFHVDULD 3RU HVR SUHVHQWDPRV HO ร QLFR SDTXHWH GH VRIWZDUH GH DGPLQLVWUDFLร Q YHUGDGHUDPHQWH HVWยผQGDU GHO PHUFDGR TXH UHร QH WRGRV VXV GDWRV HQ XQ VROR OXJDU ,QIUD6WUX;XUH &HQWUDO H ,QIUD6WUX;XUH &KDQJH \ &DSDFLW\ 0DQDJHU Y

Conozca sus equipos informรกticos y vea mรกs allรก.

La unidad InfraStruXure Central de APC estรก disponible en tres tamaรฑos diferentes para adaptarse a sus necesidades especรญficas.

Toda la tecnologรญa a la vista... Implemente InfraStruXure Central con Change Manager \ &DSDFLW\ 0DQDJHU SDUD ORJUDU XQD SODQLร FDFLร Q SUHGLFWLYD \ XQD YLVLELOLGDG FRPSOHWD GH VXV DFWLYRV LQIRUPยผWLFRV

Con sรณlo un vistazo sepa dรณnde poner su prรณximo servidor y dรณnde no

Conozca cuรกnta energรญa estรก ingresando a su centro de datos

'LVSRQLEOH HQ WUHV WDPDร RV SDUD GLIHUHQWHV HQWRUQRV ,QIUD6WUX;XUH &HQWUDO Y OH EULQGD XQ QLYHO GH YLVLELOLGDG VLQ SUHFHGHQWHV GH OD FDSD GH LQIUDHVWUXFWXUD Iร VLFD GH VX FHQWUR GH GDWRV &XDQGR VH PRQLWRUHD WRGR HO HVWDEOHFLPLHQWR FRQ WDO DOFDQFH \ QLYHO GH GHWDOOH VH SXHGHQ ORJUDU ORV REMHWLYRV GH Hร FLHQFLD \ DGPLQLVWUDFLร Q GHVHDGRV FRQ IDFLOLGDG 'HVFRQHFWH VXV GLVSRVLWLYRV LQDFWLYRV HYLWH ODV FRQFHQWUDFLRQHV GH FDORU \ IDOODV HQ ORV HTXLSRV UHFXSHUH FDSDFLGDG LQPRYLOL]DGD \ FRQR]FD ODV GLร FXOWDGHV HQ PDWHULD GH VHJXULGDG DQWHV GH TXH VH FRQYLHUWDQ HQ XQ YHUGDGHUR SUREOHPD

Realice un seguimiento preciso de las propiedades de los dispositivos y de la ubicaciรณn fรญsica de los equipos

Conozca el impacto de los cambios antes de efectuarlos Controle entornos con diversas densidades dentro de la misma sala

Ver para creer.

(OLMD OD SHUVSHFWLYD ร QLFD \ FHQWUDOL]DGD GH ODV FRQGLFLRQHV DPELHQWDOHV GH DOLPHQWDFLร Q HQIULDPLHQWR \ VHJXULGDG TXH OH EULQGD ,QWUD6WUX;XUH &HQWUDO Y &XDQGR VH FRPELQD FRQ XQD DUTXLWHFWXUD ,QIUD6WUX;XUH VH SXHGH ORJUDU XQD VLPXODFLร Q FRQ YHUGDGHUD FDSDFLGDG SUHGLFWLYD GH WRGR HO FHQWUR GH GDWRV

APC tiene el orgullo de ser miembro de The Green Grid.

/RV VLJXLHQWHV SURGXFWRV KDQ VLGR SUREDGRV \ IXQFLRQDQ PHMRU FRQ ODV 6ROXFLRQHV ,QIUD6WUX;XUH 3DUD PยผV LQIRUPDFLร Q YLVLWH ZZZ [FRPSDWLEOH FRP

Regรญstrese hoy y obtenga nuestro tour online en Flash GRATUITO. Visite www.apc.com/promo H LQJUHVH HO FyGLJR G ย /ODPH DO 0800-222-3232 ย $PHULFDQ 3RZHU &RQYHUVLRQ &RUSRUDWLRQ $3& ,QIUDVWX;XUH 7$& 3HOFR 6TXDUH' VRQ SURSLHGDG GH 6FKQHLGHU (OHFWULF ,QGXVWULHV 6 $ 6 $PHULFDQ 3RZHU &RQYHUVLRQ &RUSRUDWLRQ R VXV HPSUHVDV DILOLDGDV /DV GHPยผV PDUFDV PHQFLRQDGDV VRQ SURSLHGDG GH VXV UHVSHFWLYDV FRPSDร ร DV s )DLUJURXQGV 5RDG :HVW .LQJVWRQ 5, 86$ s /RV GHWDOOHV FRPSOHWRV HVWยผQ GLVSRQLEOHV RQOLQH



Green IT, la verde esperanza La inminente necesidad de adoptar medidas para preservar el medio ambiente hizo que la mayoría de las compañías informáticas incluyeran tecnología verde o Green IT en sus sistemas, por lo que conviene conocer de qué se tratan estas nuevas prácticas.

1

G

reen IT es una asociación que engloba a agentes del sector tecnológico y profesionales preocupados por el impacto medioambiental. Así, la tecnología Green IT promueve el reciclado de materiales, el consumo responsable y el ahorro de energía con la virtualización, que es convertir un servidor físico en uno virtual para poder hacer grandes agrupaciones en una sola máquina. Con todo esto se espera contrarrestar los graves problemas que enfrenta hoy el planeta: la contaminación atmosférica con emanaciones de gases (como el CO2 tan usado por las PCS) que producen el efecto invernadero, el cambio climático y el agujero en la capa de ozono, entre otros temas urgentes. Sin ir más lejos, en el Cebit 2009, la feria europea informática realizada en Alemania a principios de marzo, la Tecnología verde fue uno de los temas recurrentes en las conferencias dadas por los expositores. La empresa de servicios de auditoría Deloitte Touche Tohmatsu y el CFO Research Services realizaron un estudio llamado “La próxima ola de Tecnologías verdes” basado en una encuesta a ejecutivos de TI y finanzas para determinar cuáles fueron los últimos cambios que hay que considerar. Acá les contamos los 6 más significativos.

|34| NEX IT SPECIALIST

Google

tiene en marcha un proyecto que permitirá, gracias a unos “medidores especiales” instalados en los electrodomésticos del hogar, conocer cuánta electricidad consume cada uno. 2

Rackspace, la empresa de hosting especializada en servidores lanzó una nueva calculadora de CO2, desarrollada por NativeEnergy, para ayudar a las pymes a calcular cuánto carbono emanan y así poder moderar el impacto medioambiental. 3

Verdiem Surveyor, una compañía de Seattle, desarrolló un software inteligente que es capaz de poner las computadoras en suspensión cuando el usuario no la está usando, lo que se traduce en un 30 por ciento de ahorro en consumo energético. 4

Cisco Systems

ha lanzado su EnergyWise, un software que permite monitorear el consumo de energía de los dispositivos electrónicos en el lugar de trabajo, apagarlos cuando estén inactivos y controlar de forma exhaustiva el consumo energético de todos los dispositivos desplegados en una red IP, incluyendo teléfonos, ordenadores y puntos de acceso.

5

Microsoft desarrolló una nueva herramienta para su software de gestión de recursos empresariales que permite a las organizaciones calcular la huella de carbono generada por diversos aspectos de sus operaciones. Se trata de un sistema gratuito que Microsoft creó para que las Pymes pudieran realizar el cálculo del impacto ambiental por el consumo de energía directo e indirecto y por las emanaciones de los distintos gases tóxicos. 6

AMD lanzó cinco nuevos procesadores Phenom II para equipos de escritorio de alta gama y ordenadores de juegos, incluyendo un conjunto de chips de tres y cuatro núcleos que son energéticamente eficientes.

¿Qué se significa exactamente Green IT? La computación o informática verde no es un concepto nuevo, pero si es nuevo el boom que existe alrededor del tema. Se trata de la búsqueda de reducir el uso de materiales peligrosos en la manufacturación de los productos, de su reciclaje y de la optimización del uso de la energía que es necesaria para que funcionen las nuevas tecnologías.

WWW.REVISTANEX.COM

Foto: http://www.sxc.hu/ Flávio Takemoto

GENERAL



NOTA DE TAPA

El mundo de los servidores

de y el mercado de servidores

C

isco liberó el poder de la virtualización con el primer sistema Unified Computing de la industria. Su arquitectura integra cómputo, redes y virtualización en una sola plataforma; con nuevos servicios y socios enfocados en los centros de datos de la siguiente generación. Como parte de su introducción en el mercado de servidores, Cisco presentó una nueva arquitectura de evolución en centro de datos, servicios innovadores y un ecosistema abierto de los mejores socios en su clase para ayudar a los clientes a desarrollar la siguiente generación de centros de datos y liberar la potencia total de la virtualización. Con este anuncio, Cisco entrega la promesa de la virtualización a través del cómputo unificado, integrando los silos en el centro de datos dentro de una arquitectura unificada, usando tecnologías estándares de la industria. La clave del enfoque de Cisco es el Unified Computing System, ya que integra cómputo, redes, acceso a almacenamiento y recursos de virtualización en un solo sistema con uso eficiente de energía que puede reducir el costo total y la complejidad de las infraestructuras de TI, ayudando a extender la vida de las inversiones en |36| NEX IT SPECIALIST

activos y mejorar la agilidad de los negocios. Con este anuncio se extiende el portafolio de centros de datos de Cisco y se da un paso crucial en la estrategia de Data Center 3.0 de la compañía. Para ayudar a los clientes a acelerar la transición a la arquitectura de cómputo unificado, Cisco facilita el camino por medio de una serie de nuevos servicios.

El Unified Computing System de Cisco Basado en estándares de la industria, es un nuevo modelo de computación que usa una administración integrada y combina la convergencia de redes con una plataforma de computación estándar de la industria para optimizar la virtualización, reducir el costo general total de los centros de datos y proveer recursos en forma dinámica para incrementar la agilidad de los negocios. + Reducción total del costo de propiedad: hasta el 20 por ciento de reducción en los gastos de capital (CAPEX) y hasta el 30 por ciento en gastos operacionales (OPEX). + Mejora la productividad de TI y la agilidad de los negocios: provisión de aplicaciones en

minutos en vez de días. Cambia el enfoque del mantenimiento TI a la innovación TI. + Incrementa la escalabilidad sin agregar complejidad: gestionado con un sólo sistema, aunque tenga 1 ó 320 servidores con miles de máquinas virtuales. + Mejora la eficiencia energética: reduce significativamente los costos de energía y enfriamiento. + Provee interoperabilidad y protección de las inversiones a través de una infraestructura basada en estándares de la industria. Diseño innovador para Centros de Datos de siguiente generación Tomando una nueva visión arquitectónica de la infraestructura de los Centros de Datos, Cisco presentó el Unified Computing System que integra computadoras, redes, acceso al almacenamiento y virtualización en una arquitectura escalable, modular que es administrada como un solo sistema. El Unified Computing System es la primera oferta de una familia de productos que complementan la cartera de Centro de Datos de Cisco. Los elementos claves del Unified Computing System incluyen:


+ Computación- Cisco diseñó una nueva clase de sistema de computación que incorpora los nuevos blades UCS B-Series de Cisco basados en la futura familia de procesadores Nehalem de Intel (la próxima generación del procesador Intel Xeon). Los blades de Cisco ofrecen una tecnología patentada de memoria extendida para soportar aplicaciones con grandes volúmenes de datos y permitir una significativamente mayor cantidad de máquinas virtuales por servidor.

System de Cisco libera la potencia de la virtualización al mejorar la escalabilidad, el rendimiento y el control operativo en entornos virtuales. La seguridad de Cisco, la aplicación de políticas y las capacidades de diagnóstico ahora se extienden a ambientes dinámicos virtualizados para soportar mejor los cambios de negocios y los requerimientos de TI.

+ Red- El Unified Computing System de Cisco proporciona soporte para tejidos unificados sobre una base Ethernet de 10 Gigabit por segundo de baja latencia y sin pérdidas de paquetes. Esta base de red consolida lo que hoy son tres redes separadas: la red de área local (LANs), la red de área de almacenamiento (SANs) y la red de cómputo de alto desempeño. De esta manera se reducen costos por disminuir el número de adaptadores de redes, switches, cables y por la reducción de requerimientos de energía y enfriamiento.

+ Acceso a almacenamiento- El Unified Computing System de Cisco consolida el acceso a las redes de almacenamiento (SANs y NAS). El soporte para tejidos unificados significa que el Unified Computing System puede acceder a almacenamiento sobre Ethernet, fibra canal, fibra canal sobre Ethernet o iSCSI, proveyendo a los clientes de posibilidades y protección de su inversión. Además, el personal de TI puede pre asignar políticas de acceso para sistemas de conectividad a los recursos de almacenamiento, simplificando la gestión del almacenamiento y ayudando a incrementar la productividad de TI.

+ Virtualización- El Unified Computing

+ Administración – La administración está inte-

|38| NEX IT SPECIALIST

grada de manera única en todos los componentes del sistema, permitiendo una solución total para ser gestionada como una sola entidad a través de Cisco UCS Manager. El UCS Manager de Cisco provee una interfaz gráfica intuitiva para el usuario (GUI), interfaz de línea de comandos (CLI) y una robusta interfaz de aplicación programable (API) para gestionar todas las configuraciones y operaciones del sistema. El UCS Manager de Cisco ayuda a incrementar la productividad del staff de TI, permitiendo a los administradores de almacenamiento, redes, computadores y aplicaciones colaborar en la definición de los perfiles de servicio para las aplicaciones. Los perfiles de servicio ayudan a automatizar la provisión y a incrementar la agilidad de los negocios, permitiendo a los administradores de los centros de datos la provisión de aplicaciones en minutos en vez de días. Eficiencia Energética Los administradores de TI pueden lograr mayor eficiencia energética en los centros de datos con el Unified Computing System de Cisco. Este utiliza la mitad de los componentes y requiere


Servicios Unified Computing de Cisco + Soportado por más de una década de experiencia en centros de datos, Cisco lanza un nuevo conjunto de servicios Unified Computing para ayudar a los clientes a obtener completos beneficios técnicos y de negocios a través de la arquitectura Cisco Unified Computing.

- El Unified Computing System de Cisco y sus servicios asociados estarán a disposición de los clientes al comenzar el segundo trimestre del 2009 en Estados Unidos. - Ecosistema abierto de socios – Cisco está colaborando con un ecosistema abierto de líderes de la industria para ayudar a estimular la innovación tecnológica, aumentar la entrega de servicios y acelerar la adopción de Unified Computing. - Socios tecnológicos:

+ Fortaleciendo el portafolio para centros de datos que ya ofrece Cisco y nuestros socios, los nuevos servicios van desde el diseño de la arquitectura, planificación y migración, hasta operación y administración remota. Estos servicios abarcan todos los aspectos de los recursos de centro de datos: personal, procesos y tecnologías.

+ Cisco y los líderes en la industria de centro de datos están colaborando para brindar una aproximación holística a la virtualización del centro de datos. Estos socios tecnológicos están entregando innovaciones en tecnología y arquitectura que unifica la infraestructura, simplifica las operaciones y amplifica los resultados de negocios.

menos cableado y energía/refrigeración que las instalaciones de los antiguos servidores.

QLogic, RedHat, SAP y VMware. + La asociación con BMC Software, EMC, Microsoft y VMware se extiende desde la integración técnica hasta la provisión de servicios end-to-end para la solución.

LINKS DE INTERES / / / / / / / / / + Ver video de John Chambers sobre el nuevo Unified Computing System de Cisco + Leer artículo relacionado: Cisco Begins a New Era in the Data Center + Aprender más sobre Cisco Unified Computing System + Aprender más sobre Cisco Data Center Services

+ El modelo único de servicios colaborativos de Cisco combina los servicios de propiedad intelectual de Cisco con la mejor clase de servicios de socios para entregar una solución integral a nuestros clientes.

WWW.REVISTANEX.COM

+ Cisco ha formado relaciones de colaboración avanzada con compañía s líderes en la industria de las tecnologías de la información (TI), incluyendo a BMC Software, EMC, Emulex, Intel, Microsoft, NetApp, Novell, Oracle,

+ Ver fotos here + Leer el blog “Cisco Data Center” + Seguir en Twitter a Cisco CTO Padmasree Warrior + Seguir en Twitter a Cisco Data Center team

NEX IT SPECIALIST |39|


GENERAL Autor: Emiliano Piscitelli Nantec Solutions.

Segurinfo 2009 El 19 de Marzo se llevó a cabo la 5ta edición del Congreso Argentino de Seguridad de la Información, Segurinfo 2009, organizado por USUARIA (Asociación Argentina de Usuarios de la Informática y las Comunicaciones). Se realizó en el Hotel Sheraton de Buenos Aires y contó con la presencia de más de 2800 asistentes, 46 sponsors, 55 conferencias (distribuidas en 6 salas) y 10 keynotes con speakers extranjeros. El ingreso Previo registro y pago del arancel según correspondía, este congreso que edición tras edición fue ganando terreno y convocando a más público, es hoy sin duda alguna uno de los mayores eventos en la región. Todo esto gracias a la calidad de las conferencias y a los numerosos sponsors, los cuales le explicaba a la gran cantidad de asistentes de una manera muy detallada y personalizada la oferta de productos y soluciones que estos ofrecían.

Las conferencias Durante el congreso se dictaron 55 conferencias, las cuales fueron llevadas a cabo en 6 salas diferentes llamadas sala Symantec, sala Eset, sala Telmex, sala Rsa, sala Neosecure y sala Khutech. Entre las 9 de la mañana y 6 de la tarde las conferencias fueron dictadas en forma simultánea en las distintas salas. Si bien todas eran realmente muy interesantes, decidimos presenciar algunas de ellas. Aquí va mi resumen.

El ABC de la Seguridad de la Información para las PyMES Brain Stormin Dictada por Santiago Cavanna y Sebastián Gagliardi, consultores especializados en la temática. Esta conferencia a modo taller fue realmente muy interactiva e interesante: desde el comienzo los ponentes hacían participar a los asistentes, primero entregándoles una planilla, donde cada uno tenía que ir completando a medida que iba avanzando la charla, para luego al final hacer un repaso de todo lo explicado y poder de esta manera intercambiar conceptos e ideas con el público presente. |40| NEX IT SPECIALIST


Datacenter y su Plataforma de Mitigación Inteligente Esta conferencia fue dictada por personal perteneciente a Telecom, entre los cuales se encontraban Eduardo Torres, Marta Astaco y Mauro Pintos. Con una muy clara y detallada presentación, los ponentes de esta conferencia dieron a conocer un nuevo servicio para sus clientes que consiste principalmente en la mitigación de ataques por denegación de servicio DDoS y Worms. El mismo está disponible en su Datacenter de unas características realmente impresionantes. Básicamente este servicio ofrece a sus clientes la tranquilidad de poder seguir operando por más que sufra algún tipo de estos ataques, ya que el tráfico malicioso será filtrado y se reinyectará sólo el tráfico legítimo al destino final

Experiencias de concientización en escuelas: riesgos del uso de Internet Esta conferencia fue dictada por numerosos ponentes, entre los cuales se encontraban Viviana Sotura, Alberto Orgeira, Rocío Marenda, Claudio Caracciolo, Alejandra García, Ariel Re y Osvaldo Gustavo Marinetti. El panel estaba integrado por padres, docentes, representantes de escuelas, de consejos profesionales y voluntarios que participaron durante 2008 en varias actividades de concientización en distintas escuelas, sobre los riesgos del uso de Internet. El fin de esta conferencia fue el de mostrar los resultados de esta experiencia hasta el momento, siendo esta una tarea necesaria, ya que hoy en día la mayoría de los adolescentes y niños tiene acceso a Internet y a la tecnología en general. Quizás muchas veces no se tome en cuenta el riesgo que se corre y para la mayoría de los padres se hace difícil el poder entenderlos por falta de conocimiento.

Links de Interés Sitio Oficial de Segurinfo: http://www.segurinfo.org.ar/ Sitio Oficial de Usuaria: http://www.usuaria.org.ar/

|42| NEX IT SPECIALIST

Ponentes Nacionales e Internacionales que realizaron las diferentes Keynotes

Richard Marko Chief Technical Officer de ESET Nacido en Eslovaquia y recibido con el título de Licenciado en Sistemas de la Información en la Universidad Téchnica de Kosice, se incorporó a ESET en el año 1995 con el fin de trabajar en el equipo de desarrollo de ESET NOD32 Antivirus. Richard Marko es el creador de la Heurística Avanzada de ESET NOD32 Antivirus y todas las soluciones de la empresa, siendo además el líder del equipo de desarrollo de todos los productos de ESET. Conferencia brindada: Cibercrimen: El Fin de la Niñez.

Kris Lamb Director of X-Force de IBM Internet Security Systems Kris Lamb trabaja como director del equipo de investigación y desarrollo X – Force para IBM ISS. Con más de 10 años de experiencia en seguridad empresarial, Lamb anteriormente trabajaba como director de desarrollo de producto para ISS, responsable de la creación, el desarrollo y la entrega de productos de prevención de intrusos y escaneo al mercado de comercio de seguridad. Conferencia brindada: Reporte de Tendencias y Riesgos X- Force: nuevos descubrimientos de Seguridad en un mundo cada vez más plano.

Vicente Garcia Llorens Director de la Oficina de Proyectos de Caixa Galicia Director de la oficina de Proyectos de Caixa Galicia, y con anterioridad ha trabajado en las firmas de consultoría Accenture y Arthur D. Little en Gran Bretaña, Estados Unidos y Holanda. MBA por INSEAD (especialidad en estrategia y finanzas) e Ingeniero en Informática por la Universidad Politécnica de Madrid. Vicente ha sido becado por la Fundación de la Universidad Politécnica de Madrid, por el Instituto Gallego de Promoción Económica, y por la Fundación Caixa Galicia. Conferencia brindada: La Experiencia con Tokens de Caixa Galicia



Rafael García Gerente Regional de Producto para Latinoamérica de SYMANTEC Rafael García es egresado de la carrera de Ingeniería en Cibernética y Sistemas Computacionales por la Universidad La Salle y realizó un MBA en Mercados Internacionales en Thunderbird School of Global Management en Phoenix, Arizona. Adicionalmente cuenta con diversas certificaciones en Seguridad de Sistemas de Información por instituciones internacionales. Ocupó el cargo de Gerente de Ingeniería en donde era responsable de la coordinación del área de Ingeniería de la Región Norte de Latinoamérica en Symantec de México y fue Gerente de Seguridad en Información de Negocios, diseñando y apoyando los proyectos de seguridad de las principales empresas del país. Actualmente se desempeña como Gerente Regional de Producto para América Latina encargado de la estrategia de seguridad de información y de la administración de riesgos de información. Conferencia Brindada: Estrategia necesaria para el manejo eficiente de los riesgos de información. Situación actual y mejores prácticas.

Jacqueline F. Beauchere Directora de Comunicaciones de Trustworthy Computing, en Microsoft Corporation Jacqueline F. Beauchere es responsable de desarrollar comunicaciones estratégicas a las distintas audiencias en todo el mundo, incluyendo consumidores finales, gobierno y otros influenciadores, sobre asuntos relacionados con la seguridad y privacidad informática y en Internet. En la actualidad es representante de Microsoft en el Directorio de la U.S. National Cyber Security Alliance (NCSA), una iniciativa sin fines de lucro, entre expertos de seguridad en los campos académico y gubernamental, que proveen recursos gratuitos para contribuir a la seguridad en el ciberespacio. En febrero de 2009, Jacqueline recibió el galardón Wired Safety´s “Industry Leadership Award” por fomentar la cooperación y colaboración de la industria en asuntos relacionados con la seguridad de los chicos en Internet. Conferencia brindada: Manténgase Seguro en Línea.

Roberto Regente Jr. Vice Presidente para América Latina y Caribe de la empresa RSA, División de Seguridad de EMC Con más de 24 años de experiencia en Tecnología de la Información, trabajó previamente en Microsoft y Citrix siendo actualmente responsable de establecer la estrategia y la ejecución de los trabajos de la División de Seguridad en el mercado latinoamericano. Se ha formado en la Universidad Presbiteriana Mackenzie en Ingeniería Electrónica y es Especialista en Instituciones Financieras en la Facultad de Getulio Vargas - FGV. Conferencia brindada: Gestión del Riesgo de la Información.

|44| NEX IT SPECIALIST


Marcelo Oscar Lerra Director de Nuevos Negocios para Latinoamérica de TREND Argentina Marcelo Lerra es el Director de nuevos negocios y tecnologías emergentes para Latinoamérica. Una de sus funciones es dirigir la inserción de los nuevos modelos de negocios desde su parte embrionaria, que incluye la definición y prueba de los mismos, hasta que el mismo esté maduro. Entre otros, están los modelos de negocios: single tier, multiple tier, mayoristas, nuevos modelos de servicios y xSPs. Además, tiene como responsabilidad liderar un equipo de personas que analizan y seleccionan las nuevas tecnologías desde la corporación, y diseñan cual es la mejor manera de acelerar su inserción en la región. Algunas de las nuevas tecnologías de la cual es responsable son: Smart Protection Network, Threat Management Solution, Leak Proof, Encryption y eMail Archiving. Conferencia brindada: Es Hora de Repensar la Seguridad

Renato Da Silveira Martini Director Presidente del ITI Brasil (Instituto Nacional de Tecnología de la información) Es Doctor en Lógica y Filosofía de la Ciencia de la Universidad Católica del Río de Janeiro, Presidente del Instituto Nacional de Tecnologías de la Información del Gabinete de la Presidencia de la República de Brasil (www.iti.gov.br), miembro de los Comités de Gobierno Electrónico y de Internet del Brasil y de la Seguridad de la Información de la Presidencia de República. Actualmente es el Coordinador General de los Laboratorios Ensayos y de Auditoría de la Infraestructura de Claves Públicas brasileña (LEA- www.lea.gov.br). Ha publicado varios artículos y libros sobre la seguridad de la información: Criptografía y Ciudadanía Digital; Manual de seguridad en Redes Linux. Trabaja en este momento en una nueva publicación sobre certificación digital, tecnología y sociedad. Conferencia brindada: Factura Electrónica (NFe) del Brasil: Rasgos esenciales de un proyecto de despenalización

Sandra L. Rouget Gerente de Sistemas y Telecomunicaciones de la Administración Nacional de la Seguridad Social (ANSES) Sandra Rouget cuenta con una amplia trayectoria en el Sector Público en Argentina, destacándose sus posiciones como Directora de Gestión Informática del Ministerio de Justicia, Seguridad y Derechos Humanos (2006-2007); Asesora de la Legislatura de la Ciudad Autónoma de Buenos Aires (2003-2006); Asesora del Subsecretario de Hacienda del Gobierno de la Ciudad Autónoma de Buenos Aires (1999-2001); Gerente de Reingeniería de ANSES (1996-1998) y Gerente del Correo Argentino ENCOTESA (1994-1996) y anteriormente en la Banca Nacional. Su carrera profesional incluye el desempeño como consultora permanente de organismos internacionales como el Banco Interamericano de Desarrollo y el Programa de las Naciones Unidas, Banco Mundial y el Fondo Monetario Internacional. Su experiencia en el sector privado argentino incluye posiciones gerenciales en compañías tales como Imaging Automation Argentina y SOLS Technologies, entre otras. Conferencia brindada: Expedientes Judiciales Electrónicos, una experiencia de despapelización en ANSES

|46| NEX IT SPECIALIST


¿Quién no ha sido hasta el día de hoy víctima del ataque de un virus en su PC? Los ataques de virus informáticos se duplican cada año y están causando estragos. Esto se debe a que los hackers pasaron de ser individuos con ansias de demostrar su talento vulnerando grandes sistemas de entidades poderosas, a grupos organizados con expectativas de ganar millonarias sumas de dinero y obtener el dominio total de Internet. Muchos expertos en materia de seguridad informática bautizaron a este fenómeno como “cibercrimen organizado” y saben que la solución depende de ellos.

“El cibercrimen es cada vez más sofisticado, más organizado y más flexible y no va a desaparecer porque atrae mucho dinero, por eso para combatirlo se necesitan tecnologías avanzadas y de innovación como la que nosotros planteamos (heurística, firmas inteligentes)”, afirmó Richard Marko, CEO de ESET durante una conferencia de prensa que dio en la Argentina el 18 de Marzo (a la que Revista NEX IT asistió). Una de las peores consecuencias de la profesionalización del fraude en Internet ha sido la implicancia de bandas organizadas, perfectamente jerarquizadas y estructuradas que ya no solo buscan dinero sino nuevos ataques con fines políticos, lo que supuso un cambio radical en la manera de enfrentar las amenazas, señala el primer informe de Cibercrimen realizado por S21. Durante 2008 y lo que transcurrió de 2009 |48| NEX IT SPECIALIST

este tipo de ataques empezaron a aparecer con cierta frecuencia en los medios de comunicación con los conflictos entre Georgia y Rusia o Gaza e Israel. El más reciente de los casos se registró en China por el descubrimiento de una megared de espionaje que implicaba al país asiático, sospechado de infiltrar más de 103 computadoras de gobiernos y empresas de todo el mundo. Estos ejemplos serían solo la parte visible de un intrincado sistema con miles de actividades de inteligencia realizadas a diario por las organizaciones. Esto se debe a que muchos países vislumbraron en Internet un campo de batalla virtual donde los protagonistas son combatientes con nociones muy especializadas capaces de romper con los esquemas de lucha conocidos. “Es hora de aprender a anticipar, prevenir y proteger la información y nuestro patrimonio y saber gestionar cualquier tipo de crisis e incidente”, reza el S21.

Otro de los casos notables en atentados a empresas y grandes corporaciones que evidencian este fenómeno fue el resurgimiento del malware por excelencia, el gusano Conficker. Este virus nacido en octubre de 2008 afectó a miles de millones de computadoras en todo el mundo y promete continuar infringiendo sistemas y atentando contra la seguridad de las empresas como es el caso del ahora aterrorizado gigante de Internet, ni más ni menos que Microsoft. Si para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque como aseguran ellos “no existe un sistema 100 por ciento seguro”, entonces la única solución que se avizora como posible frente a este complejo problema radica en la concientización de lo que es la seguridad informática para que el público en general y las empresas tengan soluciones proactivas de softwares nuevos capaces de combatir este mal.


»» Soluciones para combatir el Cibercrimen »»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

ESET, la compañía global de soluciones de software de seguridad, presentó sus nuevos productos: el ESET NOD32 Antivirus y el ESET Smart Security 4. En el marco de una conferencia de prensa realizada en el Hotel Continental, el Chief Technical Officer (CEO) de ESET, Richard Marko (que visitó por primera vez la Argentina), exhibió las versiones 4 de sus innovadores programas de antivirus. “Estas dos versiones de software fueron desarrolladas con el motor heurístico Threatsense”, explicó Marko. Luego, enumeró las más de 20 nuevas características que poseen ambas y aseguró que éstas serían útiles para mejorar la detección de amenazas, el diagnóstico del sistema, su recuperación y la administración. “El producto sigue siendo rápido a pesar de

WWW.REVISTANEX.COM

las nuevas funcionalidades”, agregó. Así, según el informático, lo nuevo en el ESET NOD32 y el ESET Smart Security, que cabe destacar es:

// El Control de acceso a medios removibles Brinda al usuario la posibilidad de decidir si desea autorizar o bloquear los dispositivos de almacenamiento como USB, memorias flash y CDS.

// Una Interfaz de usuario amigable Al haberle incorporado mejoras a la interfaz gráfica el producto se tornó más sencillo y es más adaptable a las preferencias y necesidades de cada usuario.

// Integración con ESET SYsInspector Una poderosa herramienta de diagnóstico que descubre rápidamente los rootliks sin la necesidad de ejecutar una exploración de antivirus completa. También puede revelar cambios ocultos del sistema operativo, navegador, registros y aplicaciones.

// Tecnología de autodefensa Permite proteger process y claves de registro frente al intento del malware para desactivar o degradar el estado de protección de la solución de seguridad.

// Modo de control y lectura de comunidades cifradas Analiza las comunicaciones encriptadas de Windows XP Y Windows Vista por medio de

NEX IT SPECIALIST |49|


los protocolos HTTP y POP3S, para evitar ataques maliciosos.

// Chequeo mejorado de componentes Verifican la autenticidad y consistencia de todos los componentes antes de su uso o comunicación.

// Compatibilidad con Windows 7 (además de Windows2000/XP/2003/Vista/2008).

// Exploración avanzada de archivos Permite a los usuarios experimentados adaptar la exploración a un rastreo profundo de archivos creados con formatos de compresión populares como .RAR, .ZIP y otros.

// Protección de documentos Explora todos los archivos de MS Office antes de que estos sean abiertos o descargados por medio de Internet Explorer. Muy útil en el entorno de empresas.

// Conservación de energía Las nuevas versiones consumen el mínimo posible de batería y mantienen su nivel de protección. Ideal para laptops y equipos portátiles.

// Categorización avanzada de infiltraciones Existen tres tipos de categorías de infiltraciones: Malware, Aplicaciones potencialmente peligrosas y Aplicaciones potencialmente indeseables. Con esta nueva función, los dos últimos tipos de infiltraciones serán representadas por una alerta amarilla.

// Estadísticas y gráficos Muestran al usuario la actividad de la red (datos recibidos, datos enviados) y del sistema de archivos (datos leídos, datos escritos).

// Control de cuentas de usuario mejorado Algunas acciones requieren confirmación del administrador. La versión 4 es compatible con Microsoft Windows Vista User Account Control.

“Voy a empezar mi exposición con una noticia: El cibercrimen es más lucrativo que las drogas”, declaró en su paso por la Argentina Richard Marko, un eslovaco de 35 años que se desempeña como Chief Technical Officer de ESET, una compañía de seguridad informática de la cual también es codirector.

Marko se refería a un artículo publicado por la revista The Register, que explicaba con detalles y cifras la actual problemática que lo involucra como parte de la solución. La misma que comenzó a buscar cuando trabajaba como pasante de la empresa ESET en 1995 y que lo catapultó diez años más tarde al puesto de socio, tras el descubrimiento de innovadoras técnicas como el método de la heurística avanzada y las firmas inteligentes, que fueron su marca propia.

|50| NEX IT SPECIALIST

// Compatibilidad con CISCO Network Administration Control (NAC).

// Protección de parámetros Cuando se intente desinstalar el producto con la protección de parámetros activa y con contraseña, el asistente de desinstalación solicitará un nombre de usuario y contraseña para continuar el proceso.

// Formulario de Soporte Técnico Es para que los usuarios que necesiten realizar consultas técnicas puedan contactarse con los profesionales de ESET.

// Extensión de soportes para clientes de correo Además de POP3, incluye soporte para IMAP, Windows Mail, Windows Live Mail y Mozilla Thunderbird. // Motor Antispam optimizado El motor antispam fue mejorado en cuanto a rendimiento e impacto en el sistema.

La calidad del trabajo y la productividad en las ideas de Richard lograron captar la atención de los socios originales, quienes teniendo en cuenta sus logros no dudaron en ponerlo en su equipo, más tarde en el directorio. La compañía tuvo un crecimiento imparable desde entonces. Tal es así que de la mano de Marko la empresa llegó a facturar cerca de 140 millones por ventas en el mundo entero en 2008 (Latinoamérica representa el 5,2 por ciento del total) y a liderar el mercado de distribución de programas de antivirus proveyendo a marcas de Argentina como Personal, Metrovías, Sancor, Quilmas o Telefónica, en la actualidad. El joven experto asiste a cada prestigioso y reconocido evento de la industria de antivirus para concientizar a la gente y promover sus productos: “la situación cambió muchísimo en los últimos 15 años desde que yo entré en 1995, ahora la problemática es mucho mayor. Por eso, más allá de las soluciones proactivas tratamos la educación y la concientización de lo que es la seguridad informática”, explica orgulloso.


WWW.REVISTANEX.COM

NEX IT SPECIALIST |51|


GENERAL

El mundo del IT es un mundo dominado por los hombres. Sin embargo, en el pequeño nicho de la programación, varias mujeres se destacan por sus descubrimientos, innovaciones y visión del futuro. Ada Lovelace Su verdadero nombre es Ada Augusta Byron King, fue la única hija legítima del poeta inglés Lord Byron y es conocida por ser la primera programadora.

quina analítica, lo que es considerado como el primer lenguaje de programación. Sin embargo, por muchos años el trabajo de Ada fue olvidado y se le dio el papel

de transcriptora de las notas de Barbbage. Ada murió el 27 de noviembre de 1852 víctima de un cáncer uterino a los 36 años.

Nació el 16 de enero de 1816 en Inglaterra y a los 19 años ya se había casado con William King, octavo barón de King, nombrado más tarde Conde de Lovelace, por lo que se convirtió en la Condesa de Lovelace. De pequeña su madre se preocupó por instruir a su hija en el mundo de la ciencia y siguió estudios particulares de matemáticas y ciencias con Augustus De Morgan, primer profesor de matemáticas de la Universidad de Londres. Su primer contacto con las máquinas fue en 1833 gracias a Charles Babbage, matemático inglés y científico protoinformático al que se le otorga la primera idea de concepción de un ordenador, ya que su máquina analítica funciona con el mismo principio que las computadoras actuales. En 1843 publicó unos documentos sobre la máquina de Babbage llamado Ingenio Analítico, un artefacto mecánico para el cálculo que, por primera vez, almacenaba en una memoria una serie codificada de instrucciones, lo que hoy se entiende por programa. Babbage intentó construirla varias veces pero sin éxito. Suyos son, además, conceptos como un conjunto de instrucciones que permiten que otras se repitan en un bucle o subrutina; también inventó una notación para describir los algoritmos de la má|52| NEX IT SPECIALIST

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |53|


Jeni Tennison Jeni Tennison fue una de las personas que más trabajó para y por el XSLT en particular. Escribió libros sobre el tema, ha hablado exclusivamente sobre XSLT en conferencias, fue una de las personas que más tiempo estuvo en las listas de xml y xslt y fue una de las promotoras del movimiento EXSLT. org, el cual dejó el terreno preparado para los cambios que luego resultaron en la XSLT 2.0. También trabajó en el esquema XML de las normas ISO y, más recientemente, ha participado en la comunidad XQuery. Con respecto a trabajar en un ambiente considerado como exclusivamente masculino, Jeni propone algunos cambios. Entre ellos, el reducir la sensación de que las mujeres en ese ambiente son las raras o extrañas. “Existe la posibilidad de que las mujeres interactúen entre sí, pero a título personal no me siento extraña si soy la única mujer en una sala. Me siento rara cuando no me tratan de la misma forma que a los hombres, más cuando soy una persona con intereses súper techies que probablemente van a la par de los de cualquier hombre”.

B. Tommie Usdin y Deborah A. Lapeyre Usdin y Lapeyre trabajan codo a codo en muchas iniciativas de XML que muchos creen que son dos aspectos de la misma persona. Ambas han sido importantes organizadoras de la conferencia de XML Extreme (la última llamada Belisage) y las responsables de lograr que Mulberry Technologies sea una de las empresas de consultoría en XML más importantes del mundo. Usdin ha liderado equipos para el análisis y desarrollo de documentos y DTD para el trabajo de referencias médicas, libros de textos científicos y técnicos, manuales industriales y literatura histórica. Fue la principal desarrolladora de la National Library of Medicine’s Journal Publishing Tag Set, un vocabulario de XML utilizado por una amplia variedad de editores de revistas en la creación de revistas de ciencias biológicas. Dirigió el equipo que desarrolló el vocabulario American National Biography (ANB) para la Universidad de Oxford. El ANB Online se basa en una compleja estructura XML que no sólo apoya la búsqueda de la narración de las biografías y la vinculación entre ellas, sino también la selección de biografías por información demográfica detallada. Otros proyectos incluyen el diseño y desarrollo de sistemas de publicación electrónica de revistas, la documentación del producto, materiales históricos, obras de referencia e información médica.

|54| WWW.REVISTANEX.COM NEX IT SPECIALIST

WWW.REVISTANEX.COM NEX IT SPECIALIST |54|


Lauren Wood Trabajó con XML desde sus inicios, incluso siendo presidente del grupo de trabajo de la W3C DOM hasta 2001, dejando de lado muchas piezas del crítico estandar. También trabajó hasta enero de 2009 como Senior Technical Program Manager en Sun Microsystem en donde se centró en proyectos basados en la administración de la identidad. Esto incluía el liderazgo del Business Marketing Expert Group de la Liberty Alliance, y más recientemente la administración de un equipo de investigación distribuidos en cuatro países y nueve husos horarios diferentes, trabajando en un proyecto de cloud computing incluyendo hardware, software y componentes del sistema operativo. Además, fue la presidente de la XML Conference Series desde

Eve Maler Maler ayudó con el nacimiento del XML propiamente dicho, y adicionalmente ayudó con SAML, DocBook, el Universal Business Language (UBL) y también ayudó a que el Project Concordia y el Liberty Alliance pudieran despegar. Su trabajo en autenticación y en administración de identidades fue fundamental y sentó las bases para establecer una presencia en la Web. Eva habla con frecuencia en conferencias técnicas y desde hace varios años se desempeñó como presidente de Web Services y Identity track de la XML Summer School que se desarrolla todos los años en la Universidad de Oxford. Además, es coautora de Developing SGML DTDs: From Text to Model to Markup, un libro que presentó una metodología única para el análisis de la información. El blog de Eva, Pushing String en xmlgrrl.com, toca temas tanto técnicos como de la vida diaria.

Priscilla Walmsley Priscilla es la Managing Director de Datypic, una consultora en XML, fue un miembro clave del Schema Working Group del W3C y coautora de los libros Definitive XML Schema y XQuery de la editorial O’Reilly. También escribió XML in Office 2003 junto con Charles Goldfarb, conocido por SGML.

|55| WWW.REVISTANEX.COM NEX IT SPECIALIST

WWW.REVISTANEX.COM NEX IT SPECIALIST |55|


GENERAL

La página Web de mi empresa

Autor: Carlos Vaughn O’Connor

Todos sabemos lo importante que es tener presencia en Internet mediante un sitio Web. Algunas empresas necesitan sólo un sitio estático que cambia poco. Hoy la mayoría desean o necesitan por el contrario tener algún tipo de contenido que se irá actualizando o modificando.

L

as opciones en ambos casos son dos: o lo hago a través de un tercero o utilizo las excelentes herramientas gratuitas que existen en Internet. Todo dependerá de nuestro presupuesto y de algún modo de nuestro interés en involucrarnos en las herramientas a nuestra disposición. Quizás, la manera más sencilla es la excelente herramienta que posee Yahoo en “Yahoo Small Business” (YSB, www. Ysb.com). En menos de una hora nuestro sitio puede estar funcionando mediante el uso de los “templates” (planillas pre-hechas). Si tendremos gente con conocimiento y ellos mantendrán los contenidos del sitio, use herramientas de CMS (Content Management System) open source como Drupal, Alfresco o Joomla. Existe una posibilidad que muchos no saben que es posible: el uso de herramientas de blogging. Un ejemplo: www.20x200.com La palabra Blog es una contracción de “web log”. Los blogs son en general una forma de periodismo online que millones de personas alrededor del mundo usan para auto-expresión y comunicación con sus familia, amigos o un grupo especializado. El autor de un blog usualmente lo organiza como una serie cronológica de artículos posteados. Aunque varias personas pueden contribuir a un blog existe uno que es moderador o actor principal.

|56| NEX IT SPECIALIST

Moveable Type Movable Type es una herramienta web desarrollada como Software Libre destinada a la creación y publicación de weblogs. El weblogger, a la hora de usar este software, ha de disponer de un servicio de hospedaje y un servidor Web que soporte bases de datos. Esta herramienta está orientada a usuarios entendidos, ya que hay que tener conocimientos avanzados para su instalación, como lenguajes de servidor. Permite además configurar el comportamiento mediante el lenguaje Perl. La distribución estándar se acompaña de una cantidad importante de documentación en inglés. WWW.REVISTANEX.COM


Lo interesante de las plataformas que se usan para blogs es que son muy buenas para organizar contenidos. En realidad son CMS simples (Content Management System - Sistema de gestión de contenidos). Y justamente es el manager de contenidos lo que hace interesante de usar una infraestructura de blog para un sitio Web, casi sin costo. Art Store 20x200 por ejemplo es un sitio Web (en realidad un blog) que utiliza la plataforma de blog Moveable Type como su CMS. Como vemos es tan profesional como cualquier sitio Web que uno no nota diferencia alguna.

Blogs sencillos de instalar y administrar Hoy los blogs son tan comunes que la mayoría de los proveedores de los hostings nos proveen instalaciones “one click” de la mayoría de las mejores plataformas de blog. Wordpress o Moveable Type son quizás las más populares hoy. Sí, deberemos aprender cómo administrar nuestro blog para poder como mínimo instruirlo a mostrar un “press release” en orden cronológico inverso. Pero esto es realmente muy sencillo.

Word Press WordPress es un sistema de gestión de contenido enfocado a la creación de un sitio Web periódicamente actualizado. Desarrollado en PHP y MySQL, bajo licencia GPL, tiene como fundador a Matt Mullenweg. Otro motivo a considerar sobre su éxito y extensión es la enorme comunidad de desarrolladores y diseñadores, que se encargan de desarrollarlo en general o crear plugins y themes para la comunidad (que ascendían a 2524 y 1320 respectivamente en julio de 2008).


GENERAL

Autor: Federico Nan Nantec Solutions.

E

que si bien hoy no hay ningún tipo de soporte, hay un proyecto futuro para ir conociendo esas aplicaciones y así poder iniciar convenios de soporte entre ambas empresas.

Claro que esta cierta defensa no surgió por cuenta propia, sino más bien en claras y continuadas respuestas a preguntas de varios de los periodistas que asistieron a la conferencia que se desarrolló el viernes 15 de marzo a las 10 de la mañana en un cómodo hotel de Puerto Madero.

Respecto al rol de Red Hat como solución en las empresas, se aclaró que el mayor éxito del sistema operativo es en el campo de aplicaciones críticas. Es importante para la empresa del sombrero rojo posicionar su Software como una de las soluciones para plataformas críticas que necesitan seguridad, estabilidad y redundancia.

n su visita a la Argentina, el nuevo CEO de RED HAT se encargó, entre otras cosas, de dejar en claro que esta conocida distribución devenida en una gran empresa sigue siendo Open Source.

Si bien todos conocemos la compañía del sombrero rojo, es interesante destacar la visión de Jim Whitehurst respecto de ésta. Jim se dedicó a contestar varias preguntas de forma paciente y correcta asistido por sus colaboradores de Latinoamérica. Una de las consultas más recurrentes hizo referencia a la compatibilidad y el soporte que Red Hat debería proveer a programas de industria nacional. Muchas dudas surgieron en torno a este tema. De parte de Red Hat quedó claro |64| NEX IT SPECIALIST

La mirada de Jim Whitehurst respecto a la crisis económica-financiera mundial es optimista. Acentuando siempre en que, al vender Software Open Source y debido a la necesidad de bajar costos en las empresas, Red Hat se vuelve la opción a elegir en estos tiempos de crisis. Durante el encuentro muchos preguntamos acerca de los resultados financieros de la compañía. Estos fueron un secreto hasta hace unos días, cuando se publica-

ron los números oficiales denunciando un 25 por ciento de aumento de los ingresos. Parece que Red Hat encontró, en esta crisis, el punto G de las empresas: buenas soluciones a bajos costos. Este tipo de noticias impactan directamente en el mundo Open Source, ya que cuantas más empresas miren para el horizonte rojo, varias soluciones Open Source empezarán a asomar detrás de este. Es muy común escuchar a muchas personas comentar que “éste es el año de Linux” y tomarlo casi como un slogan para comenzar cada año. El 2009 puede o no ser el año de Linux, pero lo que creo que queda claro es que va a ser un año en el que el Software Libre, de la mano de empresas como Red Hat y la comunidad en general, tomará un rol clave para el desarrollo de negocios en las empresas. Para los “socios” y “defensores” del Software Libre, la frase “no hay mal que por bien no venga” creo que se convertirá en la frase del año.



Tu bĂşsqueda laboral ya tiene

% 0 1F0ECTIVIDAD

de E

Con solo 4 pasos

Ya sos parte de Certificados IT

Ingresa tu curcciculum vitae

04

03

02 01

Registrate en un instante Ingresa a nuestro sitio Web

En Certificados IT buscamos la mejor calidad

www.certificadosit.com


una nueva forma de hacerse. podテゥs ser parte del mundo IT.

PEQUEテ前S PASOS PARA UN GRAN FUTURO

para que tu prテウximo proyecto laboral sea el mejor.


GENERAL

10

Autor: Ariel Corgatelli Consultor Informático GNU/ LINUX.

Sin lugar a dudas desde que explotó la burbuja de Internet es que no se veía algo tan grande como lo es la archiconocida y famosa Web 2.0.

Web 2.0

Aplicaciones

C

omencemos primero por definir qué es la Web 2.0. En sí este término se aplica no a un producto específico sino más bien a la forma que tenemos los internautas de estar interconectados ya no solo en lo que se podría referir a navegar por Internet, chatear o bien enviar correos electrónicos, con lo cual la interacción de las personas se ven reflejadas de una forma más casual. Porqué no decirlo más informal, más cotidiana y por supuesto la interrelación se hace fluida.

¿Cómo? Muy simple: compartiendo momentos, compartiendo fotos de nuestros viajes, nuestra familia, nuestros momentos ya sean íntimos o espontáneos. Además, también entra en juego el poder capturar momentos en video con un móvil, una cámara digital o Web. Además de lo que se refiere a compartir también tenemos algo muy importante como lo son las redes sociales que desde no hace mucho tiempo están cobrando importancia en nuestra vida.

|68| NEX IT SPECIALIST

¿Hay peligro en la Web 2.0? SI, y con mayúscula. Claro que todo va depender de cómo nosotros nos exponemos o exponemos a nuestros seres queridos. Consejos hay muchos, no quiero entrar en detalle, pero lo fundamental lo resumo en una frase: “sentido común”. Cuando hablo de sentido común me refiero a que Internet tal cual se conoce es una puerta abierta al mundo con lo cual debemos tomar nuestros propios recaudos para no caer en cualquier tipo de problemas, ya que por dar un solo ejemplo una foto subida a Internet puede ser peligrosa porque una vez ingresada en la red no es tan simple quitarla. Sí lo es sacarla de nuestra cuenta, pero no sabemos cuántas personas la pudieron republicar en otros sitios Web 2.0 o bien descargado, con lo cual se puede decir que es casi imposible una vez que subimos algo a la red poder romper todo rastro. Con estas definiciones puedo decir que podemos dividir a Internet en dos grupos. El primero de ellos es Internet clásico y el segundo la famosa Web 2.0 en donde compartimos información, momentos de nuestras vidas, frases, porqué no nuestro estado de ánimo, vi-

deos, notas, preferencias y muchas cosas más. IMPORTANTE. La finalidad del artículo no es infundir miedo alguno, solo explicar de forma muy simple y básica de qué se trata este fenómeno que está tan implementado en todos los internautas y poder brindar algunas recomendaciones de sitios interesantes para cualquier perfil. Ya habiendo aclarado un poco de qué se trata todo esto voy a comenzar a recomendar sitios Web que utilizo de forma diaria y que pueden hacer que nuestra experiencia Web 2.0 sea muy atractiva. Sin más vueltas vayamos a los sitios recomendados ordenados de forma alfabéticamente con su correspondiente enlace, nombre y cabe aclarar que todos son gratuitos (no vamos a recomendar clásicos como Facebook, Flick o Twitter que ya todos conocemos y utilizamos).

http://www.ifotoalbum.net/ Ifotoalbum es un sitio de origen español el cual no es solo un sitio para subir imágenes al mejor estilo fotolog, sino que además brinda


buenas herramientas para cada usuario y permite gestionar redes entre ellos, todo desde un formato mucho más acabado gráficamente y profesional.

http://friendfeed.com/ Seguramente todos queremos que nuestros artículos publicados en blogs, tweets, mismo toda nuestra actividad de Facebook se vea reflejada en un solo sitio y que nuestros amigos no estén navegando por la infinidad de proyectos Web que tenemos en Internet. Friendfeed es la mejor opción ya que se integra de forma simple a todos los sitios Web 2.0 más populares, como son Facebook, Twitter, Flickr, Ovi, Bloggers, Wordpress, Fotolog, Youtube, Blip, y si alguno no se encuentra en la lista podemos ingresarlo de forma manual. Con lo cual puedo decir que es la mejor opción para conjugar toda nuestra actividad en la Web desde un único punto.

http://www.kyte.tv/ Entrando un poco en la tecnología móvil, nos encontramos con esta primera opción la cual tiene una excelente función: poder realizar y compartir videos vía streaming con nuestro móvil por supuesto desde cualquier lugar. Ya sea utilizando redes 3G, GPRS, WiFi o la que tengamos disponible. Además, permite editar los videos a subir, embeberlo en sitios Web y muchas más funciones que debemos recorrer.

http://share.ovi.com/ Sin lugar a dudas OVI es una de mis opciones más recomendadas ya que no solo permite compartir fotos, videos, audio y documentos, sino que también los gestiona de una forma incomparable, brindando herramientas únicas (siempre hablando de servicios gratuitos) para poder ingresar todo lo que se nos ocurra compartir en la red de forma simple, embeberlo en cualquier Web, subirlo de la manera que se nos ocurra, desde un mismo navegador, desde un móvil, etc. Y además de todo esto nos brinda la posibilidad de conectarnos con usuarios, y obviamente tiene servicios adicionales como lo es calendario, tienda de música, contactos, mapas GPS, juegos, (N-gage) y servicio file server.

WWW.REVISTANEX.COM

NEX IT SPECIALIST |69|


http://qik.com Qik es la opción ideal si hablamos de contar con una red de streaming directa, simple y con utilidades específicas para cada móvil. Tiene excelentes opciones para poder realizar stream de video, simples opciones para publicar y lo más importante una gran red de usuarios detrás que pueden acceder a nuestros videos en vivo

http://www.shozu.com/ No podía quedar fuera esta magnífica herramienta para móviles, la cual nos permite subir contenido desde un soft instalado en nuestro móvil, como son fotos, videos, artículos, comentarios y tantas otras opciones que mes a mes se suman al porfolio de la aplicación de una forma tan simple que no lo podremos creer. Es decir este servicio gratuito sirve para subir fotos en Flickr, OVI, videos en Youtube, Blip, subir artículos en Bloggers, wordpress, fotos comentadas con detalles en Facebook, Twitter y tantas otras opciones que iremos descubriendo de a poco que hacen que Shozu sea utilizado en cualquier móvil que soporte Java.

http://twitterfeed.com/ Si estábamos esperando una forma simple de interrelacionar nuestros post en sitios o blogs, Twitter con Facebook, sitios de video y fotografía, TwitterFeed es la opción ideal. Se encuentra basado en lo que es Twitter y de ahí parte a compartir por todas las redes nuestra actividad.

nuestro móvil. Cabe aclarar que no ingresa la foto directamente en Twitter, sino que nos ingresa un enlace a nuestra cuenta en Twitxr y de ahí mismo otro usuario del sistema podrá comentarla sin problemas.

http://www.ustream.tv/ Ustream TV es un servicio muy utilizado por videobloggers de todo el mundo, con lo cual mucho para hablar del mismo no es necesario. Solo vamos a decir que el mismo sirve para hacer streaming directo desde nuestra PC de escritorio, laptoop, y desde hace muy poco tiempo desde los móviles que soporta el sistema, que dicho sea de paso son la gran mayoría de gama media y alta.

https://www.xoom.com Para cerrar el articulo les ingreso este sitio que va a solucionar muchos de sus problemas para la transferencia de dinero de quienes tienen una cuenta en Paypal y deben esperar el famoso cheque que la empresa envía (paypal) y que además este el mismo de forma correcta para no sufrir problemas en cuanto al cobro. Xoom, nos permite luego de haber creado una cuenta en el sistema, que además está en nuestro mismo idioma, transferir en no más de 48 horas el dinero que tenemos en nuestra cuenta de paypal con un costo operativo casi nulo, muy inferior a lo que cobra la misma empresa para el envío del pago a nuestro domicilio y que además se puede realizar un seguimiento de forma detallada entrando en nuestra cuenta. Tiene un solo requisito la de poder solo transferir un mínimo valor de 25 dolares, y además como valor adicional podemos mencionar que el mismo sitio web realiza el cálculo de comisión de cada monto a transferir antes de gestar la operación. Obviamente el sistema también puede ser utilizado para realizar pagos al exterior, recibir fondos y muchas más opciones financieras las cuales pueden ver en el mismo home del sitio.

Conclusión. http://twitxr.com Twitxr brinda la opción única de poder subir y compartir fotos en la red de Twitter de una forma totalmente simple. Las opciones para ingresar fotos y que se vea reflejado en nuestra cuenta de Twitter son simples, podemos subirlas vía email o bien utilizar el software para

|70| NEX IT SPECIALIST

Espero haber cubierto con estos 10 sitios Web 2.0 la mayoría de las expectativas de todos ustedes



BREVES Oracle + Sun Luego del anuncio de que Oracle Corporation compraría a su rival, Sun Microsystems, a US$ 9,50 la acción, es decir por una suma total de 7.400 billones de dólares, se dio a conocer qué es lo que la empresa pretendía lograr con esta adquisición. “Esperamos que esta adquisición incremente las utilidades de Oracle en, al menos, 15 centavos durante el primer año completo luego de concretar la operación. Calculamos que el negocio adquirido aportará más de USD 1.500 millones a las ganancias operativas, durante el primer año, y alcanzará más de USD 2.000 millones durante el segundo año. Esto hará que la adquisición de Sun sea más rentable respecto del aporte por acción durante el primer año.”, auguró Safra Katz presidenta del staff de Oracle. Desde la adquisición de Sun, Oracle poseerá dos softwares clave para su desarrollo: los sistemas Java y Solaris. Java es una de las tecnologías más usadas y con ella Oracle puede garantizar innovación e inversión en beneficio del cliente, mientras que, Solaris es una plataforma que tiene la exclusiva característica high-end con al cual Oracle podrá optimizar su base de datos. Por último el presidente de Oracle Charles Philips declaró: “Sun es pionera en la informática empresarial y esta combinación reconoce la innovación y el éxito de clientes que la compañía ha alcanzado. Nuestros clientes más grandes nos han pedido que demos un paso más y asumir un rol más amplio para reducir la complejidad, el riesgo y el costo brindando un stack altamente optimizado basado en estándares”.

Skytone: Alpha 680 el primer netbook con Android

Vine, la red privada de El gigante del software lanzó su red social Vine que por ahora se encuentra en fase beta y solo está disponible para un grupo de invitados VIP (unas 10 mil personas). Vine, a diferencia de las otras redes sociales, es una aplicación que se descarga al escritorio de la PC y que por ahora sólo es compatible con entornos Windows: funciona en PC con Windows XP y SP2 o Windows Vista (tanto de 32 como de 64 bits). Para usarlo hay que bajar una aplicación y después loguearse desde la cuenta de Windows Live, aunque aún no se aclaró si los usuarios del MSN se agregarán automáticamente. Si bien tiene algunas similitudes con Twitter, ya que permite enviar y recibir alertas, su principal función es mantenernos en comunicación con familiares y amigos en momentos de emergencia, y para eso se pueden diseminar noticias con información completa y mantener contactos con los otros usuarios. Con respecto a los rumores que se corrían de un intento de destronar al famoso Facebook, Tammy Savage, gerente general de Microsoft desmintió estas versiones y aseguró que (con la creación de Vine) su intención no era reemplazar a las redes sociales existentes sino “ser un servicio de servicios”. Muchas son las esperanzas puestas en este nuevo software de Microsoft al que por ahora solo es posible acceder con una invitación.

Humor por Severi

La firma china Skytone lanzará en los próximos meses la primer netbook con el sistema operativo de Google por unos 250 dólares: la Alpha 680. El equipo contará con un procesador ARM11 de 32 bits a 533 MHz, una pantalla táctil giratoria de 7 pulgadas (480 x 800 píxeles), 128 MB de memoria RAM expandible hasta 256 MB, 1 GB de memoria flash expadible hasta 4GB. Además incluirá 1 ó 2 puertos USB, ranura para tarjeta SD, conectvidad Wi Fii Ethernet, soporte para MPEG1/2/4, H.263, H.264, WM9, y por supuesto sistema operativo Google Android. Mientras que compañías como Asus, Acer y hasta Hewlett Packard se encuentran evaluando la posibilidad de incluir este sistema operativo en sus sistemas, Skytone da el primer paso. Claro que su intención no es competir con estas grandes firmas, sino proveer un sistema más accesible para el público que busca equipos básicos y sólidos. Lo destacable del Alpha-680 es que si se cumple el anuncio, sería la primera netbook por debajo de los 300 dólares con Google Android, sistema que inicialmente fuera desarrollado para teléfonos móviles basados en ARM. |74| NEX IT SPECIALIST

WWW.REVISTANEX.COM




Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.